دو آسیبپذیری جدید در استاندارد WPA3 شبکه وای فای کشف شدهاست که نفوذگران از راه آنها به روش بروت فورس (Brute-Force) به رمز عبور شبکه وایفای دست پیدا میکنند.
منبع : تابناک
دو آسیبپذیری جدید در استاندارد WPA3 شبکه وای فای کشف شدهاست که نفوذگران از راه آنها به روش بروت فورس (Brute-Force) به رمز عبور شبکه وایفای دست پیدا میکنند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اوایل سال جاری میلادی دو محقق حوزه امنیت جزییات پنج مورد آسیبپذیری در استاندارد WPA3 را منتشر کردند که به Dragonblood معروفاند. حالا همین دو پژوهشگر دو حفره امنیتی دیگر را در این پروتکل افشا کردهاند.
آسیبپذیریهای جدید در استاندارد احراز هویت و امنیت وایفای WPA3 همانند موارد قبلی به مهاجمان اجازه میدهند که اطلاعات را از عملیات رمزنگاری WPA3 به سرقت برده و به روش بروت فورس (Brute-Force) به رمز عبور شبکه وایفای دست پیدا کنند.
اولین آسیبپذیری با کد CVE-۲۰۱۹-۱۳۳۷۷ عملیات دستدهی Dragonfly را در WPA3 هدف قرار میدهد. Dragonfly مکانیسم تبادل اطلاعات و احراز هویت در روترها یا اکسسپوینتهای مجهز به این پروتکل جدید محسوب میشود.
دومین آسیبپذیری با کد CVE-۲۰۱۹-۱۳۴۵۶ هم از پیادهسازی EAP-pwd در فریمورک FreeRADIUS سوءاستفاده میکند که توسط بسیاری از شرکتهای سازنده تجهیزات ارتباطی برای اتصال وایفای به کار گرفته میشود.
پروتکل احراز هویت قابل توسعه یا EAP-pwd نوعی سیستم احراز هویت است که در استانداردهای قبلی WPA و WPA۲ وای فای استفاده می شد و هنوز در WPA3 نیز وجود دارد. این آسیبپذیری هم امکان افشای اطلاعات و بازیابی رمز عبور را برای هکرها فراهم میکند.
این دو آسیبپذیری شبکه وایفای به مرجع تصمیمگیرنده این استاندارد، یعنی WiFi Alliance گزارش شدهاست. به گفته محققان مورد بحث بهزودی استاندارد وایفای بهروزرسانی شده و به نسخه WPA۳.۱ ارتقا خواهدیافت تا این مشکلات برطرف شود.
کارشناسان همواره فرایند بسته توسعه استانداردها در WiFi Alliance را مورد انتقاد قرار دادهاند. به خاطر محدودیتهای موجود، جامعه اپنسورس توانایی مشارکت در این فرایند را ندارند و رفع آسیبپذیریهای اینچنینی در بازه زمانی نامعقولی انجاممیشود.